{"id":4921,"date":"2023-04-10T07:48:00","date_gmt":"2023-04-10T05:48:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4921"},"modified":"2023-04-13T17:57:15","modified_gmt":"2023-04-13T15:57:15","slug":"des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/","title":{"rendered":"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES"},"content":{"rendered":"\n<p>Le monde de la technologie est en guerre permanente avec les cybercriminels, qui ne cessent de trouver de nouveaux moyens d&rsquo;utiliser \u00e0 mauvais escient certaines des r\u00e9alisations technologiques les plus impressionnantes. Maintenant que les syst\u00e8mes de communication constituent une partie importante des voitures modernes, les hackers ont \u00e9galement commenc\u00e9 \u00e0 cibler les v\u00e9hicules.<\/p>\n\n\n\n<p>Bien entendu, les chercheurs en s\u00e9curit\u00e9 et les constructeurs automobiles tentent constamment d&rsquo;am\u00e9liorer la s\u00e9curit\u00e9 des voitures d&rsquo;aujourd&rsquo;hui, lourdement informatis\u00e9es, mais malheureusement, les <strong><a href=\"https:\/\/blog.koddos.net\/western-digital-reports-a-hacking-attack-as-hackers-to-exfiltrate-data-from-its-systems\/\">hackers<\/a> <\/strong>ne cessent de trouver de nouveaux moyens de contourner les d\u00e9fenses et de renvoyer les chercheurs \u00e0 leur planche \u00e0 dessin.<\/p>\n\n\n\n<p>Des rapports r\u00e9cents ont mis en lumi\u00e8re un autre cas de ce genre, o\u00f9 des voleurs de voitures ont r\u00e9ussi \u00e0 trouver un moyen plut\u00f4t sophistiqu\u00e9 de s&#8217;emparer de voitures dans les rues. La nouvelle m\u00e9thode a \u00e9t\u00e9 baptis\u00e9e \u00ab\u00a0headlight hacking\u00a0\u00bb (piratage des phares), de sorte que ceux qui l&rsquo;utilisent sont \u00e9galement appel\u00e9s \u00ab\u00a0Headlight Hackers\u00a0\u00bb (pirates des phares).<\/p>\n\n\n\n<p>Apparemment, la nouvelle m\u00e9thode consiste \u00e0 acc\u00e9der au r\u00e9seau CAN (Controller Area Network), un syst\u00e8me qui permet aux dispositifs \u00e0 l&rsquo;int\u00e9rieur du v\u00e9hicule de communiquer entre eux en temps r\u00e9el.<\/p>\n\n\n\n<p><strong>Le premier incident enregistr\u00e9 de piratage de phares<\/strong><\/p>\n\n\n\n<p>Ian Tabor, chercheur en cybers\u00e9curit\u00e9 automobile, a \u00e9t\u00e9 l&rsquo;un des premiers \u00e0 remarquer cette tendance. Il a commenc\u00e9 \u00e0 la suivre au printemps dernier, si bien que la m\u00e9thode n&rsquo;est peut-\u00eatre pas si nouvelle que cela. Selon lui, il s&rsquo;est r\u00e9veill\u00e9 un matin et a constat\u00e9 que le pare-chocs avant de sa Toyota RAV4 avait disparu et que la prise de c\u00e2blage des phares avait \u00e9t\u00e9 retir\u00e9e. Il a \u00e9galement trouv\u00e9 des traces de tournevis indiquant que quelqu&rsquo;un avait intentionnellement vandalis\u00e9 son v\u00e9hicule.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">Why do I bother having a nice car? I know it&#39;s a first world problem but can who ever it is just leave my fcuking car alone. No lights on the way to work this morning and even more gashes in the paint work and the moulding has no clips any more. Not happy. <a href=\"https:\/\/t.co\/a8ddBISUDy\">https:\/\/t.co\/a8ddBISUDy<\/a> <a href=\"https:\/\/t.co\/qzWywUaW3E\">pic.twitter.com\/qzWywUaW3E<\/a><\/p>&mdash; Ian Tabor &#8211; CAN injection \ud83d\ude98\ud83d\udc89 (@mintynet) <a href=\"https:\/\/twitter.com\/mintynet\/status\/1549285299200598016?ref_src=twsrc%5Etfw\">July 19, 2022<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>Environ trois mois apr\u00e8s l&rsquo;incident initial, il a aussi constat\u00e9 que quelqu&rsquo;un avait retir\u00e9 le pare-chocs pendant la nuit et avait d\u00e9branch\u00e9 le phare du c\u00f4t\u00e9 conducteur de la voiture.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">No fcuking point having a nice car these days, came out early to find the front bumper and arch trim pulled off and even worse the headlight wiring plug had been yanked out, if definitely wasn&#39;t an accident, kerb side and massive screwdriver mark. Breaks in the clips etc. C&amp;#ts <a href=\"https:\/\/t.co\/7JaF6blWq9\">pic.twitter.com\/7JaF6blWq9<\/a><\/p>&mdash; Ian Tabor &#8211; CAN injection \ud83d\ude98\ud83d\udc89 (@mintynet) <a href=\"https:\/\/twitter.com\/mintynet\/status\/1518274535035965440?ref_src=twsrc%5Etfw\">April 24, 2022<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>Trois jours plus tard seulement, l&rsquo;inconnu qui revenait \u00e0 sa voiture a finalement r\u00e9ussi \u00e0 voler la Toyota RAV4 de M. Tabor sur le trottoir devant son domicile.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-twitter wp-block-embed-twitter\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\"><p lang=\"en\" dir=\"ltr\">I know what they were doing, the car is gone! My <a href=\"https:\/\/twitter.com\/ToyotaUK?ref_src=twsrc%5Etfw\">@ToyotaUK<\/a> app shows it&#39;s in motion. I only filled the tank last night. FCUK! <a href=\"https:\/\/t.co\/SWl8PcmfZJ\">https:\/\/t.co\/SWl8PcmfZJ<\/a><\/p>&mdash; Ian Tabor &#8211; CAN injection \ud83d\ude98\ud83d\udc89 (@mintynet) <a href=\"https:\/\/twitter.com\/mintynet\/status\/1549955820166778881?ref_src=twsrc%5Etfw\">July 21, 2022<\/a><\/blockquote><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n<\/div><\/figure>\n\n\n\n<p>Il a post\u00e9 sur Twitter qu&rsquo;il comprenait ce que le voleur de voiture essayait de faire pendant tout ce temps, puisque sa voiture n&rsquo;est plus l\u00e0. Apr\u00e8s avoir v\u00e9rifi\u00e9 l&rsquo;application Toyota, il a constat\u00e9 que le v\u00e9hicule \u00e9tait en mouvement.<\/p>\n\n\n\n<p>Mais le vol ne s&rsquo;est pas arr\u00eat\u00e9 l\u00e0, puisque peu de temps apr\u00e8s, son voisin a perdu son Land Cruiser de la m\u00eame mani\u00e8re. Comme Tabor est un chercheur en s\u00e9curit\u00e9, il a commenc\u00e9 \u00e0 enqu\u00eater sur les deux vols. Comme il s&rsquo;agissait de voitures modernes, elles \u00e9taient \u00e9quip\u00e9es de syst\u00e8mes de s\u00e9curit\u00e9 avanc\u00e9s qui auraient d\u00fb emp\u00eacher le voleur de s&rsquo;en emparer. Cependant, il semblerait que le voleur ait r\u00e9ussi \u00e0 trouver un moyen de contourner le syst\u00e8me de s\u00e9curit\u00e9 et de s&rsquo;enfuir avec les voitures.<\/p>\n\n\n\n<p><strong>Comment le voleur s&rsquo;y est-il pris ?<\/strong><\/p>\n\n\n\n<p>La semaine derni\u00e8re, le Dr Ken Tindell, expert en s\u00e9curit\u00e9 du bus CAN, <strong><a href=\"https:\/\/kentindell.github.io\/2023\/04\/03\/can-injection\/\">a document\u00e9<\/a> <\/strong>l&rsquo;ensemble de l&rsquo;enqu\u00eate men\u00e9e par Tabor. Les r\u00e9sultats ont r\u00e9v\u00e9l\u00e9 que le ou les voleurs ont r\u00e9ussi \u00e0 identifier le module des phares comme point d&rsquo;entr\u00e9e dans le syst\u00e8me de bus CAN de la voiture.<\/p>\n\n\n\n<p>Ils ont r\u00e9ussi \u00e0 connecter un outil vendu sur le <strong><a href=\"https:\/\/blog.koddos.net\/british-hacker-convicted-and-for-operating-dark-web-marketplace-the-real-deal\/\">dark web<\/a><\/strong>, d\u00e9guis\u00e9 en haut-parleur Bluetooth, qui leur a permis d&rsquo;imiter le porte-cl\u00e9s de la voiture. Lorsqu&rsquo;ils appuyaient sur la touche Play de l&rsquo;appareil, celui-ci demandait \u00e0 l&rsquo;unit\u00e9 de contr\u00f4le \u00e9lectronique (ECU) de la porti\u00e8re de la voiture de se d\u00e9verrouiller. Apr\u00e8s cela, il est facile de voler le v\u00e9hicule, et les voleurs ont tr\u00e8s probablement utilis\u00e9 le m\u00eame syst\u00e8me sur les deux voitures.<\/p>\n\n\n\n<p>De plus, comme la plupart des voitures r\u00e9centes disposent d&rsquo;une fonction similaire de d\u00e9marrage \u00e0 distance, le faux haut-parleur peut m\u00eame \u00eatre utilis\u00e9 pour mettre le contact. La faille se situe au niveau du bus CAN, qui interpr\u00e8te chaque commande comme provenant d&rsquo;un porte-cl\u00e9s. En d&rsquo;autres termes, le syst\u00e8me de s\u00e9curit\u00e9 ne peut pas faire la diff\u00e9rence et ne d\u00e9clenche donc pas l&rsquo;alarme.<\/p>\n\n\n\n<p>Il convient \u00e9galement de noter que le piratage des phares ne concerne pas uniquement les voitures Toyota. En fait, les phares de la plupart des voitures ont d\u00e9sormais leur propre calculateur, ce qui signifie qu&rsquo;ils sont tous vuln\u00e9rables \u00e0 la m\u00eame approche, qui ne n\u00e9cessite qu&rsquo;un acte de vandalisme mineur.<\/p>\n\n\n\n<p>La m\u00e9thode est sophistiqu\u00e9e, mais elle a un point faible : il faut du temps pour acc\u00e9der \u00e0 un v\u00e9hicule de cette mani\u00e8re et un outil sp\u00e9cial est n\u00e9cessaire. Dans la plupart des cas, un voleur de voiture n&rsquo;aura ni l&rsquo;un ni l&rsquo;autre \u00e0 sa disposition. Le fait de garer une voiture dans une zone s\u00e9curis\u00e9e ou dans une zone o\u00f9 la circulation est intense en permanence d\u00e9couragera probablement quiconque de la voler en utilisant cette m\u00e9thode.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le monde de la technologie est en guerre permanente avec les cybercriminels, qui ne cessent de trouver de nouveaux moyens d&rsquo;utiliser \u00e0 mauvais escient certaines des r\u00e9alisations technologiques les plus impressionnantes. Maintenant que les syst\u00e8mes de communication constituent une partie importante des voitures modernes, les hackers ont \u00e9galement commenc\u00e9 \u00e0 cibler les v\u00e9hicules. Bien entendu, &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4922,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Le monde de la technologie est en guerre permanente avec les cybercriminels, qui ne cessent de trouver de nouveaux moyens d&rsquo;utiliser \u00e0 mauvais escient certaines des r\u00e9alisations technologiques les plus impressionnantes. Maintenant que les syst\u00e8mes de communication constituent une partie importante des voitures modernes, les hackers ont \u00e9galement commenc\u00e9 \u00e0 cibler les v\u00e9hicules. Bien entendu, &hellip; Continue reading DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-10T05:48:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-13T15:57:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES\",\"datePublished\":\"2023-04-10T05:48:00+00:00\",\"dateModified\":\"2023-04-13T15:57:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/\"},\"wordCount\":1023,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/\",\"name\":\"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp?fit=825%2C510&ssl=1\",\"datePublished\":\"2023-04-10T05:48:00+00:00\",\"dateModified\":\"2023-04-13T15:57:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/","og_locale":"fr_FR","og_type":"article","og_title":"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES - Blog KoDDoS","og_description":"Le monde de la technologie est en guerre permanente avec les cybercriminels, qui ne cessent de trouver de nouveaux moyens d&rsquo;utiliser \u00e0 mauvais escient certaines des r\u00e9alisations technologiques les plus impressionnantes. Maintenant que les syst\u00e8mes de communication constituent une partie importante des voitures modernes, les hackers ont \u00e9galement commenc\u00e9 \u00e0 cibler les v\u00e9hicules. Bien entendu, &hellip; Continue reading DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES","og_url":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2023-04-10T05:48:00+00:00","article_modified_time":"2023-04-13T15:57:15+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp","type":"image\/webp"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES","datePublished":"2023-04-10T05:48:00+00:00","dateModified":"2023-04-13T15:57:15+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/"},"wordCount":1023,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/","url":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/","name":"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp?fit=825%2C510&ssl=1","datePublished":"2023-04-10T05:48:00+00:00","dateModified":"2023-04-13T15:57:15+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-hackers-utilisent-un-outil-du-dark-web-pour-acceder-au-systeme-de-communication-des-voitures\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES HACKERS UTILISENT UN OUTIL DU DARK WEB POUR ACC\u00c9DER AU SYST\u00c8ME DE COMMUNICATION DES VOITURES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2023\/04\/Hackers-are-using-a-dark-web-tool-to-access-cars-communication-system.webp?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1hn","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4921"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4921\/revisions"}],"predecessor-version":[{"id":4923,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4921\/revisions\/4923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4922"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}